Los organismos de seguridad de Estados Unidos ponen el ojo en 5G network slicing y llaman a las buenas prácticas

En Estados Unidos 5G es mucho más que el desarrollo de una tecnología con la que se quiere establecer una diferencia inclusive desde la geopolítica. O, tal vez por eso mismo también, es que la Agencia Nacional de Seguridad (NSA), la Agencia de Ciberseguridad, Infraestructura y Seguridad (CISA), y los consejos de coordinación del sector de las telecomunicaciones (CSCC) y de la tecnología de la información (ITSCC) elaboraron un extenso documento en el que establecieron buenas prácticas para la gestión de estas redes luego de evaluar la seguridad, los riesgos y los beneficios de 5G y de network slicing como también aspectos vinculados con su diseño, su implementación, las operaciones y el mantenimiento de esta infraestructura. Una cuestión de Estado, sin dudas.

5G Network Slicing: Consideraciones de seguridad para el diseño, el despliegue y el mantenimiento es, justamente, el nombre del documento de 48 páginas, que aborda la cuestión en dos partes a partir del trabajo de funcionarios de gobierno junto con expertos de la industria. En la primera, se dedicaron a revisar en profundidad la tecnología de quinta generación y network slicing en particular. En la segunda, abordaron las amenazas identificadas específicamente en network slicing y brindaron recomendaciones sobre buenas prácticas. Previo a ello advierte que, más allá de las propuestas que aquí surgen, cualquier inquietud debe consultarse con el administrador de red a cargo, como para prevenir eventuales responsabilidades que surjan en caso de adoptar estos consejos.

Lo que aquí preocupa es la cuestión de la seguridad. La posibilidad que brinda 5G de crear distintas redes virtuales con diferentes requisitos de calidad de servicio a partir de network slicing plantea desafíos vinculados con la confidencialidad. El documento señala la necesidad de “garantizar la confidencialidad, la integridad y la disponibilidad de cada segmento de red”.

Postula, en este escenario, la comunicación de los diferentes participantes de este ecosistema como forma de incrementar la seguridad de las redes y de facilitar prácticas que las hagas más resistentes a cualquier evento que pueda surgir en uno de los segmentos de esa red. Operadores de redes móviles, fabricantes de hardware, desarrolladores de software, integradores de sistemas e inclusive operadores de redes fijas son interpelados para ser parte de este grupo intercomunicado para fortalecer los requerimientos de seguridad.

El grupo de trabajo insiste en que el paper apunta a desarrollar buenas prácticas que mitiguen las amenazas en un segmento de red. Y lo enmarca en el dinámico panorama de amenazas que se dan en 5G, razón por la que destaca que el monitoreo avanzado y las auditorías exigen capacidades analíticas adicionales para cumplir con las demandas de nivel de servicio que habilita network slicing.

Esta cuestión del dinamismo también está vinculada con los cambios y evoluciones que pueda tener la misma red de quinta generación. Advierte que las implementaciones 5G actuales  podrían verse modificadas a medida que surjan nuevos estándares, razón por la que habrá que poner suma atención en las transformaciones futuras que puedan soportar esas infraestructuras. Esto es uno de los aspectos que, en la mirada de los autores de este documento, debe promover el mayor diálogo entre los distintos actores, justamente para prevenir riesgos de seguridad y tomar las medidas más adecuadas en función de esos cambios que podrían producirse.

De hecho, señala que “si bien la mayoría de las especificaciones técnicas de 3GPP que admiten network slicing básico se han clasificado, la industria aún se encuentra en la etapa de “Producto Mínimo Viable”, con operadores de redes móviles que buscan comercializar el network slicing en sus propias redes móviles”, y subraya que la GSMA está colaborando en la definición de estándares mínimos que faciliten el roaming de un segmento de red a otro.

Subraya que, tal como sucede con la mayoría de las tecnologías emergentes, los mayores beneficios conllevan mayores riesgos. Por eso, ante esta percepción de eventuales mayores contingencias una buena gestión de network slicing pasará por la gestión de las estrategias que se implementen para minimizar esos riesgos.

Aventura que, posiblemente, dentro de un año se esté hablando mucho más de esta tecnología, por lo que esta conversación entre los integrantes del ecosistema debe darse de manera inmediata. En paralelo, las amenazas informáticas continuarán sucediéndose e incrementándose por lo que urge abordar los eventuales problemas que se suscitarán con los segmentos de red.

Señala, por ello, que los temas a considerar entre las distintas partes pasan por las comunicaciones que se dan entre diferentes segmentos de la red, la autenticación y autorización entre administradores de esos segmentos de red, y las diferentes políticas de seguridad y protocolos existentes en cada uno de ellos.

También, los ataques de denegación de servicio, especialmente cuando esto se dé en un segmento de red que puede impactar en otro; los ataques de canal lateral a través de cortes, y cómo se tratan estos temas respecto de la conexión de equipos de usuarios a múltiples segmentos.

La lista de temas sigue y plantea cómo encarar las funciones de red compartidas, de cómputo —contenedores—, de datos y otros recursos —como el almacenamiento— en los distintos segmentos. También, considerar la separación de segmentos a través de máquinas físicas, virtuales o contenedores Línux, y los sistemas de gestión y orquestación compartidos entre sectores.

Hay más. El paper apunta que deben contemplarse los roles que cumplen los administradores humanos compartidos entre sectores, además de las preocupaciones vinculadas con el identificador tanto desde el punto de vista del anonimato para el usuario como desde el punto focal que representa para un atacante.

Al final del documento –que puede leerse desde aquí— se insiste en la necesidad de incentivar la comunicación, la cooperación y la colaboración entre los integrantes del ecosistema de redes de telecomunicaciones, para prevenir  y minimizar los impactos que las amenazas informáticas supondrán a medida que las posibilidades de 5G network slicing habilitan. Pero que podrían adquirir carácter de desastrosas si no se aborda la cuestión con la seriedad que estas entidades lo plantean. Geopolítica, sí. Seguridad de Estado, mucho más.

Andrea Catalano es la Editora en Jefe de TeleSemana.com. Andrea es periodista y licenciada en Comunicación Social por la Universidad Nacional de Cuyo. Desde hace más de 20 años sigue al sector de las tecnologías de la información y las comunicaciones y su impacto en la economía y la sociedad. A lo largo de su carrera se ha desempeñado en prensa escrita, on line, radio y televisión.

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.